lunes, 8 de septiembre de 2014

  "ANALIZA CONFIGURACIÓN DE SEGURIDAD EN GRUPOS Y EN CUENTAS DE USUARIO EN EL SISTEMA OPERATIVO"
 
POLITICAS APLICADAS: 
Las políticas de seguridad informática representan un tipo especial de reglas de negocios documentadas. Así como es inconcebible pensar que millones de conductores de automóviles puedan conducir sin leyes de tránsito, es también difícil pensar que millones de personas de negocios pudieran operar sistemas sin políticas de seguridad informática.
 
 
 
-FIREWALL: 
Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
 
-ANTISPYWARE:
Una Antipyware es un programa que evita o elimina infecciones por código malicioso, cómo los Spyware, Adware o Troyanos.Los antispyware son una herramienta o utilidad escencial para tu seguridad, si no tienes uno instalado puedes ser víctima de robos de identidad entre otras cosas muy peligrosas. La utilidad más importante es eliminar todo potente objetivo de tu seguridad.
 
-RESTRICCIONES A USUARIOS: 
Una forma de reducir las brechas de seguridad es asegurar que solo las personas autorizadas pueden acceder a una determinada máquina. Las organizaciones utilizan una gran variedad de herramientas y técnica para identificar a su personal autorizado.
 
-ANTIVIRUS: 
 Los antivirus más recientes son capaces de eliminar programas espía. También hay programas especializados en eliminar o bloquear programas espía. Se recomienda no usar un solo programa antiespía sino una combinación de varios, dado que en muchas ocasiones uno de ellos detecta algunas cosas que no encuentran los otros, y viceversa.
 
-DE CUENTA: 
El software de control de acceso no tiene que tratar a todos los usuarios del mismo modo. Muchos sistemas utilizan contraseña para hacer que los usuarios solo puedan acceder a los ficheros relacionados con su trabajo.

No hay comentarios:

Publicar un comentario